Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320×100

Firefox lotta per la parità dei diritti! Mozilla lancia un tracker che monitora il vantaggio delle piattaforme dominanti

Mozilla ha annunciato un nuovo tracker che documenterà tutti i modi in cui le diverse piattaforme mettono Firefox in una posizione di svantaggio. L'organizzazione intende collaborare con i fornitori di queste piattaforme (Apple, Google e...
Share on Facebook Share on LinkedIn Share on X

Gli ATM sono vulnerabili ad attacchi in prossimità. Tre vulnerabilità sono state scoperte dagli esperti di sicurezza informatica

Gli analisti di IOActive hanno scoperto tre vulnerabilità negli sportelli bancomat di criptovaluta Lamassu Douro. Questi problemi consentono a un utente malintenzionato con accesso fisico al dispositivo di ottenere il pieno controllo del...
Share on Facebook Share on LinkedIn Share on X

L’underground vende sistemi per disabilitare gli EDR più famosi! LockBit nel mentre sta sfruttando il BYOVD?

E’ stato rilevato nella giornata di oggi, sul forum underground Exploit un post dove un criminale informatico mette in vendita una soluzione per disabilitare EDR best-in-class. Nello specifico il criminale...
Share on Facebook Share on LinkedIn Share on X

Svantaggiati dal progresso? L’intelligenza artificiale consentirà una migliore difesa o un migliore attacco?

Il rapido sviluppo di nuovi strumenti di intelligenza artificiale (AI) porterà ad un aumento degli attacchi informatici. Inoltre abbasserà le barriere all'ingresso per gli hacker criminali meno esperti, avverte il National Cyber...
Share on Facebook Share on LinkedIn Share on X

Google Chrome AI Evolution: Le Sorprendenti Funzionalità di Intelligenza Artificiale che Rivoluzioneranno la Navigazione Web

Il browser web Google Chrome per Mac e Windows riceverà presto una serie di nuove funzionalità basate sull'intelligenza artificiale. Tra questi: la generazione di immagini direttamente nella barra di ricerca del browser, l'organizzazione intelligente delle schede...
Share on Facebook Share on LinkedIn Share on X

Phishing Adattivo: le campagne ‘My Slice’ dilagano in Italia! Scopriamo di cosa si tratta

Una nuova minaccia sta guadagnando slancio nel mondo della sicurezza informatica: le campagne di phishing adattive. Questo metodo è un’evoluzione del phishing tradizionale: gli aggressori utilizzano un approccio personalizzato per superare...
Share on Facebook Share on LinkedIn Share on X

Pechino e Washington temono che l’intelligenza artificiale trascini il mondo in una guerra fuori controllo

Funzionari militari statunitensi e cinesi hanno ripreso i contatti che erano stati interrotti da tempo. Questo dopo che l'ex presidente della Camera Nancy Pelosi aveva visitato Taiwan nel 2022. Durante i...
Share on Facebook Share on LinkedIn Share on X

Starlink diventa ancora più accessibile: SpaceX riduce il noleggio hardware a 10€/mese con ceX!

SpaceX ha tagliato nuovamente il costo del noleggio hardware per Starlink. SpaceX ora offre il noleggio di antenna, router ed accessori a 10€/mese. Il noleggio dell'hardware fu introdotto lo scorso...
Share on Facebook Share on LinkedIn Share on X

Confluence sotto attacco: Oltre 39.000 tentativi di sfruttare la vulnerabilità RCE, con la Russia in prima linea!

Gli esperti di sicurezza segnalano tentativi diffusi di sfruttare la vulnerabilità RCE CVE-2023-22527, che è stata rivelata la scorsa settimana. Tale bug colpisce le versioni di Atlassian Confluence rilasciate prima...
Share on Facebook Share on LinkedIn Share on X

Il caos è in arrivo: un falso Joe Biden ha chiamato gli Americani dicendo di non andare alle primarie

Lo scandalo è scoppiato nello stato americano del New Hampshire alla vigilia delle primarie del Partito Democratico, previste per martedì 23 gennaio 2024. Molti elettori democratici nello stato hanno ricevuto chiamate automatiche contenenti...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cyber minaccia nascosta: Gli Hacker raggirano i sistemi di difesa con la nuova tecnica della Concatenazione ZIP! Cybercrime

Cyber minaccia nascosta: Gli Hacker raggirano i sistemi di difesa con la nuova tecnica della Concatenazione ZIP!

Gli hacker hanno trovato un nuovo metodo ingegnoso per bypassare le difese di sicurezza: l’uso della concatenazione dei file ZIP....
Luca Galuppi - 19 Novembre 2024
Vino Avvelenato? Solo se non paghi! Il ricatto folle di un Esperto Informatico di Trieste Cybercrime

Vino Avvelenato? Solo se non paghi! Il ricatto folle di un Esperto Informatico di Trieste

Un uomo di 49 anni, originario di Trieste, è stato rinviato a giudizio dal Tribunale di Latina con l’accusa di...
Redazione RHC - 19 Novembre 2024
Allarme WordPress: 4 milioni di siti in pericolo a causa di un bug critico in Really Simple Security Vulnerabilità

Allarme WordPress: 4 milioni di siti in pericolo a causa di un bug critico in Really Simple Security

È stata rilevata una vulnerabilità critica nel plugin Really Simple Security (ex Really Simple SSL) per WordPress, che potrebbe portare...
Redazione RHC - 19 Novembre 2024
Tsunami di CVE in Arrivo! Il NIST è in arretrato di 18.000 Vulnerabilità Vulnerabilità

Tsunami di CVE in Arrivo! Il NIST è in arretrato di 18.000 Vulnerabilità

Il National Institute of Standards and Technology (NIST) ha annunciato di essere in grado di elaborare l'intero arretrato di vulnerabilità...
Redazione RHC - 19 Novembre 2024
La Botnet Mirai sfrutta un nuovo 0day e mette a rischio 17.000 dispositivi GeoVision Cybercrime

La Botnet Mirai sfrutta un nuovo 0day e mette a rischio 17.000 dispositivi GeoVision

La Shadowserver Foundation ha scoperto una botnet che attacca utilizzando una vulnerabilità zero-day nei dispositivi GeoVision obsoleti per utilizzarli successivamente...
Redazione RHC - 19 Novembre 2024
La Password Più Popolare del 2024 è 123456! Applausi per il Sesto anno Consecutivo di Podio! Cultura

La Password Più Popolare del 2024 è 123456! Applausi per il Sesto anno Consecutivo di Podio!

Per il sesto anno consecutivo, i ricercatori NordPass  hanno stilato un elenco delle password peggiori e più comuni dell'anno. Purtroppo, il 2024...
Redazione RHC - 19 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…